(计算机应用技术专业论文)无线局域网隧道认证方式研究.pdf_第1页
(计算机应用技术专业论文)无线局域网隧道认证方式研究.pdf_第2页
(计算机应用技术专业论文)无线局域网隧道认证方式研究.pdf_第3页
(计算机应用技术专业论文)无线局域网隧道认证方式研究.pdf_第4页
(计算机应用技术专业论文)无线局域网隧道认证方式研究.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

太原理丁大学硕十研究生学伊论文 无线局域网隧道认证方式研究 摘要 随着无线局域网的广泛应用,随之而来的安全问题也越来越多地受到 人们的重视。身份认证是网络实现其安全的第一步。由于无线传输媒介的 空间开放性,不能通过网络的物理边界来限制网络的访问接入,因此为了 保护合法用户的接入和拒绝非法用户的接入,对于无线局域网来说强有力 的身份认证是非常重要的。 本文以无线局域网认证机制为研究对象,论文第一部分首先介绍了无 线局域网标准,然后分析了i e e e8 0 2 1 1 认证机制,包括开放系统认证、共 享密钥认证和m a c 地址过滤,以及它们的缺陷。第二部分深入研究了无 线局域网安全认证机制:首先从总体上对安全认证体系构架进行了讨论, 然后分别详细的分析了i e e e8 0 2 1 x 协议和e a p ( e x t e n s i b l ea u t h e n t i c a t i o n p r o t o c 0 1 ) 扩展认证协议。接下来论文对具体的认证机制进行了深入分析, 包括基于1 2 令的e a p 认证方法、基于证书的e a p t l s ( e a p t r a n s p o r t l a y e rs e c u r i t y ) 认证方法和隧道认证方法e a p t t l s ( e a p t u n n e l e d t r a n s p o r tl a y e rs e c u r i t y ) 。第三部分在前几章理论研究的基础上,从实际出 发,构建了隧道认证方法的无线局域网安全系统平台,本平台采用在国际 上有着广泛应用的知名开源软件f r e e r a d i u s 作为后台认证服务器,使用支 持w p a ( w i f ip r o t e c t e d a c c e s s ) 标准的无线访问点作为认证者,以o d y s s e y c l i e n t 作为申请者。在对认证过程的分析的基础上,进行了隧道认证方法的 i 太原理一r 火学硕+ 研究生学位论文 安全性分析,最后给出了隧道认证方法可以达到的两个效果:首先i 延容了 安全性较差的传统协议,其次保证了用户的身份不被窃听。 关键词:无线局域网,端口访问控制协议,可扩展认证协议,e a p t t l s 协 议 太原理t 大学硕十研究乍学伊论文 r e s e a r c ho ft h et u n n e l e da u t h e n t i c a t i o n o f t h ew l a n a b s t r a c t w l a n s e c u r i t yh a sb e c o m et h ef o c u s ,a l o n gw i t hi t sw i d e l ya p p l i c a t i o n s a u t h e n t i c a t i o ni st h ef i r s ts t e po f t h en e t w o r ks e c u r i t y d u et os p a c eo p e n n e s so f t h ew i r e l e s sm e d i a ,t h ew l a n a c c e s s i n gc a nn o tb er e s t r i c t e db yt h ep h y s i c a l b o r d e r l i n e ,s oi no r d e rt op r o t e c tt h el e g a lu s e r st oa c c e s st h ew l a na n dr e f u s e t h ei l l e g a lu s e r s ,t h ea u t h e n t i c a t i o no f t h ew l a ni sv e r yi m p o a a n t t h i sp a p e rt a k e st h ea u t h e n t i c a t i o no ft h ew l a na st h er e s e a r c ho b j e c t f i r s t l y , t h i sp a p e ri n t r o d u c e st h eb a s i ck n o w l e d g eo fi e e e8 0 2 11s t a n d a r da n d a n a l y z e st h ed i f f e r e n tm e c h a n i s m so fa u t h e n t i c a t i o no fi e e e8 0 2 11 ,i n c l u d i n g o p e ns y s t e ma u t h e n t i c a t i o n ,s h a r e dk e ya u t h e n t i c a t i o na n dm a ca d d r e s s f i l t e r s e c o n d l y , a u t h e n t i c a t i o nm e c h a n i s mo ft h ew l a n i ss t u d i e d :f i r s to fa l l , ad i s c u s s i o na b o u ta u t h e n t i c a t i o ns c h e m eo ft h ew a l ni sp r e s e n t ,t h e ni e e e 8 0 2 ixa n de a p ( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) a r ea n a l y z e di nd e p t h ,a t l a s tt h ed e t a i l e da u t h e n t i c a t i o nm e c h a n i s mi s a n a l y z e d ,i n c l u d i n gt h ee a p m e c h a n i s mb a s e do l lp a s s w o r d ,e a p t l s ( e a r 一t r a n s p o r t l a y e rs e c u r i t y ) a n d e a p - t t l s ( e a p t u n n e l e d t r a n s p o r tl a y e rs e c u r i t y ) f i n a l l y , b a s e do nt h et h e o r e t i c a lr e s e a r c h ,a ne x p e r i m e n tp l a t f o r mo f e a p _ t t l sb a s e dw l a n s e c u r i t ys y s t e mi sc o n s t r u c t e d t h i ss y s t e mc o n s i s t s i i i 太原理。i :大学硕士研究生学位论文 t h r e ep a n s :f r e e r a d i u sa sb a c k - e n da u t h e n t i c a t i o ns e r v e r , a ps u p p o r t e dw p a ( w i f ip r o t e c t e da c c e s s ) a sa u t h e n t i c a t o ra n do d y s s e yc l i e n ta ss u p p l i c a n t b a s e do nt h ea n a l y s i so ft h ep r o g r e s so fa u t h e n t i c a t i o n ,as e c u r i t ya n a l y s i si s g i v e n a tl a s t ,t h ep a p e rp u tf o r w a r dt h ee f f e c to ft h et u n n e l e da u t h e n t i c a t i o n p r o t o c o l :f i r s t ,i ti sc o m p a t i b l eo ft r a d i t i o n a lp r o t o c o l ;s e c o n d ,i tc a np r o t e c tt h e i d e n t i t yo f u s e r k e yw o r d s :w l a n ,i e e e8 0 2 1 x ,e a p , e a p 一1 _ r l s i v 声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名: 可甲 日期:川旦 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定。其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的, 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) o 签名: 导师签名: 邑五可甲 日期:翌! :! 竺 太顷理 大学硕十研究生学位论文 1 1 课题研究的背景 第一章绪论 无线局域网( w i r e l e s sl a n ,w l a n ) 是高速发展的现代无线通信技术在计算机网络 中的应用,它采用无线多址信道的有效方式支持计算机之间的通信,并为通信的移动化、 个人化和多媒体应用提供了实现的手段。随着个人数据通信的发展,功能强大的便携式 数据终端以及多媒体终端得到了广泛应用。为了实现任何人在任何时间、任何地点均能 进行数据通信的目标,要求传统的计算机网络由有线向无线,由固定向移动,由单一业 务向多媒体发展,顺应这一需求的无线局域网技术因此得了普遍的关注。无线局域网以 其方便、快捷、廉价等诸多优势,在企事业内部和公共热点地区等领域的应用中很快取 得了长足的发展和巨大的成功。 随着无线局域网的广泛应用,随之而来的安全问题也越来越多地受到人们的重视, 因为数据在空中传输,所以它在给我们带来极大便利的同时,在安全方面面临着更大的 难题。身份认证是网络实现其安全的第一步,由于传输媒介的空间开放性,不能通过网 络的物理边界来限制网络的访问接入,因此为了保护合法用户的接入和拒绝非法用户的 接入,强有力的身份认证是非常重要的。 1 2 国内外研究动态 1 e e e ( 电气及电子工程师学会) 发布的i e e e8 0 2 1 1 标准中规定了无线局域网中的 用户接入控制和数据加密机制【1 1 。对用户的认证方式主要有开放系统认证和共享密钥认 证。除了上述两种认证方式之外,还有一种认证方式就是a p 可以对无线网卡在生产时 烧入的惟一的媒体访问控制地址( m a c ) 进行认证。 然而,大量的研究表明,上述机制并不能完全保证无线局域网的安全,特别是有线 1 太原理: 大学硕士研究生学位论文 等效保密协议w e p ( w i r e de q u i v a l e n tp r i v a c ) p r o t o c 0 1 ) 存在严重的安全缺陷。针对这 些安全问题,i e e e 工作小组成立了特别的工作小组,针对无线局域网的安全问题制定 了新一代的安全标准,新的安全技术被不断引进以彻底改善无线局域网的安全问题,这 就是2 0 0 4 年7 月颁布的i e e e8 0 2 1 1 i 标准【2 j 。 i e e e8 0 2 1 1 i 使用i e e e8 0 2 1 x 来实现网络的接入控制。i e e e8 0 2 1 x 是一种基于 端口的网络接入控制技术。在网络设备的物理接入级对接入设备进行认证和控制。i e e e 8 0 2 1 x 依赖于扩展认证协议e a p ( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) 和用于认证的具 体协议,在实际应用中安全认证主要由认证服务器来完成。【3 】 t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 认证是安全级别最高的e a p 认证,在认证中客户 端和服务器端都使用到了证书,可是尽管t l s 非常安全,但它要求在每个无线工作站 和服务器端管理证书。对于较大的无线局域网安装来说,这可能是一项非常繁重的任务。 e a p t t l s ( e a p t u n n e l e dt r a n s p o r tl a y e rs e c u r i t y ) 认证方式通过隧道t l s 解决了证书 问题,因而在客户端不需要证书。在客户端看来,这种认证方法和口令认证方式一样的 方便。 1 3 论文的主要工作 本文以无线局域网认证机制为研究对象,分析了i e e e8 0 2 1 1 认证机制及其缺陷, 深入研究了无线局域网具体的认证机制,最后构建了隧道认证方法的无线局域网安全系 统平台,进行了隧道认证方法的安全性分析。 论文的内容共分为以下六章: 第一章,介绍课题研究的背景、国内外研究动态以及论文的主要工作。 第二章,首先介绍了无线局域网标准,然后分析了i e e e8 0 2 1 l 认证机制,包括开 放系统认证、共享密钥认证和m a c 地址过滤,以及它们的缺陷。 第三章,深入研究了无线局域网安全认证机制:首先从总体上对安全认证体系构架 进行了讨论,然后分别详细的分析了i e e e8 0 2 i x 协议和e a p 扩展认证协议。 第四章,对具体的认证机制进行了深入分析,包括基于口令的e a p 认证方法、基 于证书的e a p t l s 认证方法和隧道认证方法e a p t t l s 。 第五章,在前几章理论研究的基础上,本章从实际出发,构建了隧道认证方法的无 2 太啄珲rk 学硕十研究生学f 节论文 线局域网安全系统平台,本平台采用在国际上有着广泛应用的知名丌源软件f r e e r a d i u s 作为后台认证服务器,使用支持w p a ( w i f ip r o t e c t e d a c c e s s ) 标准的无线访问点作为 认证者,以o d y s s e yc l i e n t 作为申请者。在对认证过程的分析的基础上,进行了隧道认 证方法的安全性分析,最后给出了隧道认证方法可以达到的两个效果:首先兼容了安全 性较差的传统协议,其次保证了用户的身份不被窃听。 第六章,对论文所做的工作进行总结,并对无线局域网的安全发展进行了展望。 3 太原理下大学硕士研究生学何论文 第二章无线局域网认证机制及其缺陷 2 1 无线局域网标准 无线局域网由无线网卡、无线接入点( a c c e s sp o i n t ,a p ) 、计算机和有关设备组成, 采用单元结构,每个单元称为一个基本服务组( b a s i cs e r v i c es e g m e n t ,b s s ) 。b s s 的 组成有集中控制方式、分布对等方式和集中控制方式与分布对等方式的混合三种方式 【1 1 。 集中控制( i n f r a s t r u c t u r e ) 方式:每个单元由一个中心站控制,终端在该中心站的 控制下相互通信。这种方式中b s s 区域较大,中心站建设费用较昂贵。 分布对等( a dh o c ) 方式:b s s 中任意两个终端可直接通信,无需中心站转接。这 种方式中b s s 区域较小,但结构简单,使用方便。 一个无线局域网可由一个基本服务区( b a s i cs e r v i c e a r e a ,b s a ) 组成,一个b s a 通常包含若干个单元,这些单元通过接入点与骨干网相连。骨干网可以是有线网,也可 以是无线网。 随着无线局域网的迅猛发展,导致各个无线产品供应商不断地推出自己的新产品。 因此,需要有一个健全的无线局域网标准来规范各商家产品的兼容性,便于互联互通, 实现无线局域网的普及。 无线局域网标准主要是针对物理层( p h ) 和媒质访问控制层( m a c ) ,涉及到所使 用的无线频率范围、空中接口通信协议等技术规范与技术标准。目前普遍采用的无线局 域网标准主要是i e e e8 0 2 1 1 系列标准 1 1 。 2 1 1i e e e8 0 2 1 1 i e e e8 0 2 1 l 是在1 9 9 7 年6 月由大量的局域网以及计算机专家审定通过的标准,该 标准主要是对网络的物理层和媒质访问控制层进行了规定,其中对m a c 层的规定是重 4 太原理t 大学硕+ 研究生学 寺论文 点。物理层定义了数掘传输的信号特征和调制,它有三个规范,一个红外线传输方法 ( 2 4 g h z i s m 频段中的红外线) 和两个r f 传输方法( 1 2 m b p s 跳频技术f h s s 和1 2 m b p s 直接序列扩频技术d s s s ) ,r f 工作在2 4 0 0 0 2 4 8 3 5 g h z 频段。 i e e e8 0 2 1 1 数据传输速率最高只能达到2 m b p s ,所以很快被i e e e8 0 2 1 l b 所取代 了。 2 1 2i e e e8 0 2 1 1 b 二 i e e e8 0 2 1 l b ,也被称为w i f i ( w i r e l e s sf i d e l i t y ) 无线保真,1 9 9 9 年9 月被正式 批准,该标准规定无线局域网工作频段在2 4 2 4 8 3 5 g h z ,数据传输速率达到1 1 m b p s , 传输距离控制在5 0 1 5 0 英尺。该标准是对i e e e8 0 2 1 1 的一个补充,采用补偿编码键控 调制( c c k ) 方式,工作在点对点和基本模式两种模式下,在数据传输速率方面可以根 据实际情况在1 1 m b p s 、5 s m b p s 、2 m b p s 、1 m b p s 的不同速率间自动切换。 i e e e8 0 2 1 l b 已成为当前主流无线局域网标准,被多数厂商所采用。 2 1 3i e e e8 0 2 1 l a 1 9 9 9 年,i e e e8 0 2 1 1 a 标准制定完成,该标准规定无线局域网工作频段在 5 1 5 8 8 2 5 g h z ,数据传输速率达到5 4 m b p s 7 2 m b p s ,传输距离控制在1 0 1 0 0 米。该标 准也是i e e e8 0 2 1 1 的一个补充,扩充了标准的物理层,采用正交频分复用( o f d m ) 的独特扩频技术,采用q f s k 调制方式,可提供2 5 m b p s 的无线a t m 接口和1 0 m b p s 的以太网无线帧结构接口,支持多种业务如话音、数据和图像等。 i e e e8 0 2 1 1 a 标准是i e e e8 0 2 1 l b 的后续标准,其设计初衷是取代8 0 2 1 1 b 标准。 然而,工作于2 4 g h z 频带是不需要执照的,该频段属于工业、教育、医疗等专用频段, 是公开的,工作于5 1 5 8 8 2 5 g h z 频带需要执照的。遵循“i e e e8 0 2 1 l a ”产品被标记 为“w i f i 5 ”。 2 1 4i e e e8 0 2 1 l g 2 0 0 1 年1 1 月,i e e e 试验性地批准了一种最新版本i e e e8 0 2 1 l g 标准( 也被称为 w i f i ) ,并于2 0 0 3 年6 月正式通过,同年7 月通过了w i f i 联盟的审核。该标准提出 拥有i e e e8 0 2 1 l a 的传输速率,安全性较i e e e8 0 2 1 l b 好,采用2 种调制方式,含8 0 2 1 1 a 5 太原理t 大学硕十研究生学位论文 中采用的o f d m 与i e e e8 0 2 1 l b 中采用的c c k ,做到与8 0 2 1 l a 和8 0 2 1 l b 兼容。 上述四种标准的主要特点比较如下表所示: 表2 - ii e e e8 0 2 1 1 系列标准的比较 t a b l e 2 - 1t h e c o m p a r eo f i e e e8 0 2 1 1s t a n d a r d s 频率 带宽 距离 业务 8 0 2 1 1 2 4 g h z 1 2 m b p s l o o m 数据 8 0 2 1 1 b2 4 g h z 可达1 1 m b p s 1 0 0 m 数据、图像 8 0 2 1 1 a5 g h z 可达5 4 m b p s j 一1 0 0 m 语音、数据、图像 8 0 2 1 l g 2 4 g h z 可达5 4 m b p s 1 0 0 m 语音、数据、图像 2 2i e e e8 0 2 11 认证机制 随着无线技术运用的日益广泛,无线网络的安全问题越来越受到人们的关注。通常 网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由 授权用户进行访问,而数据加密则保证发送的数据只能被期望的用户所接收和理解。对 于有线网络来说,访问控制往往以物理端口接入方式进行监控,它的数据输出通过电缆 传输到特定的目的地,一般情况下,只有在物理链路遭到破坏的情况下,数据才有可能 被泄漏;而无线网络的数据传输则是利用微波在空气中进行辐射传播,因此只要在a p 覆盖的范围内,所有的无线终端都可以接收到无线信号,a p 无法将无线信号定向到一 个特定的接收设备,因此无线的安全保密问题就显得尤为突出。 i e e e 发布的i e e e8 0 2 1 1 标准中规定了无线局域网中的用户接入控制和数据加密 机制。i e e e8 0 2 1 l 标准中的认证是基于对无线工作站或是设备的认证,认证过程如图 2 1 ,包括下面几步: 请求者( s t a ,工作站) 在每个信道上广播轮询请求帧( p r o b er e q u e s t ) ; 可用接入点返回包含自身特定参数的轮询响应帧( p r o b er e s p o n s e ) : 请求者选择最佳a p 并向其发送认证请求帧( a u t h e n t i c a t i o nr e q u e s t ) : 接入点返回认证应答帧( a u t h e n t i c a t i o nr e s p o n s e ) : 认证成功之后,请求者发送关联请求帧( a s s o c i a t i o nr e q u e s t ) 到a p : a p 返回关联响应帧( a s s o c i a t i o nr e s p o n s e ) : 完成上述过程后,客户可以和a p 进行通信。 6 太原理t 大学硕+ 研究牛学仲论文 s t a a p p r o b er e q u e s t p r o b er e s p o n s e a u t h e n t i c a t i o nr e a u e s t 一 一a u t h e n t i c a t i o nr e s p o n s e a s s o c i a t i o nr e q u e s t 一 a s s o c i a t i o nr e s p o n s e 图2 - ii e e e8 0 2 1 1 认证过程 f i g 2 - 1i e e e8 0 2 1i a u t h e n t i c a t i o np r o g r e s s i e e e 标准提供了两种认证方式:开放系统认证( o p e ns y s t e m a u t h e n t i c a t i o n ) 和共 享密钥认证( s h a r e dk e ya u t h e n t i c a t i o n ) 。 2 2 1 开放系统认证 开放系统认证是缺省的认证方法,使用明文传输,包括提出认证请求和返回认证结 果两个步骤。下图说明了开放系统认证的过程。 s t a a p a u t h e n t i c a t i o nr e q u e s t 认证算法标识= “开放系统” 认证处理序列号= l a u t h e n t i c a t i o nr e s p o n s e 一 认证算法标识= “开放系统” 认证处理序列号= 2 认证请求的结果 图2 - 2 开放系统认证的过程 f i g 2 - 2o p e ns y s t e ma u t h e n t i c a t i o n 开放系统认证允许任何设备接入网络。如果网络不使用加密,那么知道接入点a p 的业务组标识符( s e r v i c es e ti d e n t i f i e r ,s s i d ) 的请求者设备就可以获得网络服务;如 7 太原理t 大学硕十研究生学位论文 果接入点激活w e p 加密,那么w e p 密钥本身也是接入控制的一种方式,请求者设 备如果没有正确的w e p 密钥,即使认证成功也不能通过a p 传输数据,也不能解密 从a p 得到的数据。可见这是一种空的认证方式,实际上就是没有认证。 2 2 2 共享密钥认证 与开放系统认证相比,共享密钥认证提供更高的安全级别,这种认证方式以w e p 为基础。在使用共享密钥认证的情况下,合法用户在认证发生前可得到系统的静态的共 享密钥,然后通过请求响应机制:a p 在收到用户的请求接入消息后发送询问消息,用 户对询问消息使用共享密钥进行加密并送回a p ,a p 解密并校验消息的完整性来检验用 户身份的合法性。下图说明了共享密钥认证的过程。 s t a a p a u t h e n t i c a t i o nr e q u e s t 认证算法标识= “共享密钥” 认证处理序列号= l a u t h e n t i c a t i o nr e s p o n s e 认证算法标识= “共享密钥” 认证处理序列号= 2 质询信息 a u t h e n t i c a t i o nr e q u e s t 。 认证算法标识= “共享密钥” 认证处理序列号= 3 质询信息加密 a u t h e n t i c a t i o nr e s p o n s e 认证算法标识= “共享密钥” 认证处理序列号= 4 认证结果 图2 - 3 共享密钥认证过程 f i g 2 - 3s h a r e dk e y a u t h e n t i c a t i o n 第一步:请求者s t a 向接入点a p 发送认证请求帧; 第二步:a p 接受到认证请求帧后,立即向s t a 发送应答帧,其中包含有一个由 w e p 密码协议中的p r n g ( p s e u d o r a n d o m n u m b e r g e n e r a t o r ,伪随机序列发生器) 生 8 太原理f :大学硕+ 研究,f 学伊论文 成的1 2 8 字节的质询信息( c h a l l e n g et e x t ) : 第三步:s t a 接受到应答帧后,把质询信息复制到请求帧中,用共享密钥进行加密, 然后再发给a p ; 第四步:a p 对s t a 的加密结果进行解密,并和第二步发送的质询信息相比较,如 果两者一致,则返回表示认证成功的认证帧,s t a 可以加入无线网络,如果两者不一致, 认证失败,s t a 不能加入该无线网络。 从这里可以看到,相比开放系统认证,共享密钥认证在认证阶段就要求请求者拥有 正确的w e p 密钥,否则认证失败。但给网络里所有的a p 和用户分发静态密钥很繁琐, 一旦有一个设备静态密钥丢失,网络就必须重新配置密钥以防止非法用户登陆。 2 , 2 3m a c 地址过滤 除了上述两种认证方式之外,还有一种认证方式就是m a c 地址过滤。这种认证方 式通过限制接入终端的m a c 地址以确保只有经过注册的设备才可以接入无线网络。由 于每一块无线网卡拥有唯一的m a c 地址,在a p 内部可以建立一张m a c 地址控制表, 只有在表中列出的m a c 地址才是合法可以连接的无线网卡地址,否则将会被拒绝连接。 m a c 地址控制可以防止未经过授权的用户侵入无线网络。 这种方式要求a p 中的m a c 地址列表必须随时更新,而且都是手工操作;如果用 户增加,则扩展能力很差,因此只适合于小型网络。另外,非法用户利用网络侦听手段 很容易窃取合法的m a c 地址,而且m a c 地址很容易被修改,使非法用户完全可以盗 用合法的m a c 地址进行非法接入。 2 3 w e p 技术综述 2 3 1w e p 协议的提出 为使无线业务能够达到与有线业务同样的安全等级,i e e e8 0 2 1 1 标准中采用了 w e p 协议来设置专门的安全机制,进行业务流的加密和节点的认证。w e p 是在i e e e 8 0 2 1 1 标准中采用的静态信息保密机制,它主要用于无线局域网中链路层数据的保密。 w e p 采用对称加密机制,即数据的加密和解密采用相同的密钥。w e p 协议主要满足了 9 太原理j i :大学硕十研究生学位论文 以下三个方面的要求: 1 用户对保密的需求程度 用户对保密需求的不断膨胀以及对保密要求的不断提高是促进加密和认证技术发 展的源动力。在很大程度上,加密和认证技术的设计思路是不断综合、分析用户对保密 需求的结晶。 2 实现过程的易操作性 如果安全机制的实现过于复杂,那么就很难被普通的用户接受。所以,安全机制必 须具有易操作性。 3 政府的有关规定 许多国家政府都认为加密技术是涉及国家安全的核心技术之一,许多专门的加密技 术仅限应用于国家军事领域中。因此,几乎所有的加密技术都是禁止或者限制出口的。 2 3 2w e p 加密、解密过程 w e p 依赖通信双方共享的密钥来保护所传的加密数据帧。其数据的加密过程如图 2 - 4 所示,加密的w e p 数据帧格式如2 5 图所示 4 1 。 初始化向量 ( i v ) 密钥 明文 图2 4 w e p 数据加密过程 f i g 2 4d a t ae n c r y p t i o np r o c e s so f w e p 1 0 组 a 口 后 的 要 传 输 数 据 太原理一l 大学硕十研究生学位论文 x o r | + 一明文叫 消息c r c l 初始化向量 密文 i v 卜一要传输的数据_ 叫 图2 - 5 加密的w e p 数据帧格式 f i g 2 5e n c r y p t e dw e p f r a m e w e p 加密的具体步骤如下: 1 计算校验和 ( 1 ) 使用c r c 算法对输入数据进行完整性校验和计算。 ( 2 ) 把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文, 明文作为下一步加密过程的输入。 ,一 2 加密 在这个过程中,将第一步得到的数据明文采用r c 4 算法进行加密。对明文的加密 有两层含义:明文数据的加密和保护未经认证的数据。 ( 1 ) 将2 4 位的初始化向量i v 和4 0 位的密钥连接进行校验和计算,得到6 4 位的 数据。 ( 2 ) 将这个6 4 位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校 验和计算值进行加密计算。 ( 3 ) 经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算 得到加密后的信息,即密文。 3 传输 将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输。 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反,解密过程如下: 1 恢复初始明文 接收方重新生成密钥流,并将它与接收到的密文进行异或运算来恢复初始明文。 2 检验校验和 太原理工人学硕士研究生学位论文 接收方根掘恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算度验 和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数据帧才会 被接收方接受。 2 3 3w e p 存在的不安全因素 w e p 的目标是为无线局域网数据提供与有线网络相同级别的安全保护,保证无线 通信信号的安全性( 保密性和完整性) ,防止对无线网络的非授权访问( 通过对密钥的 保护,使得没有密钥的非授权访问者无法访问网络) 。w e p 是i e e e8 0 2 1 1 标准安全机 制的一部分,用来对在空中传输的i e e e8 0 2 1l 数据帧进行加密,在链路层提供保密性 和数据完整性。但由于设计上的缺陷,该协议存在安全漏洞1 5 1 。 w e p 中用来生成伪随机位流的r c 4 算法存在弱密钥性。用r c 4 算法加密包括两个 阶段。第一个阶段,使用6 4 位或者1 2 8 位的密钥( 其中包括2 4 位的初始化向量i v ) 来建立状态数组,这个状态数组的初始值是 o ,1 ,2 5 5 ,然后对这2 5 6 个字节进 行一系列的交换操作,从而得到伪随机位流;第二个阶段,用得到的伪随机位流和明文 进行异或运算从而得到密文。然而对r c 4 的研究发现,存在特殊格式的i v ,用它构造 的密钥( 称为弱密钥) 生成的伪随机位流的初始字节与此密钥的少数几个字节存在很强 的相关性,大大地减少了搜索r c 4 密钥空间所需的工作量,在很短的时间内w e p 密钥 即可被破解。也就是说,这种i v 泄漏了密钥信息。 w e p 本身的缺陷主要在以下两个方面。 1 缺少密钥管理机制 w e p 协议没有完善的密钥管理机制,它没有定义密钥如何生成以及如何对它进行 更新。所有的客户端用户的加密密钥必须与接入点a p 的密钥相同,并且一个服务区内 的所有用户都共享同一把密钥,这本身就使密钥的保密性降低。w e p 标准中并没有规 定共享密钥的管理方案,通常是手工进行配置与维护。通常,更新密钥意味着要对所有 的a p 和客户端的配置进行手工更改。因此,在很多应用中很少、甚至从来没有定期更 新过密钥。 2 初始化向量i v 的不恰当使用 w e p 中使用i v 的目的是对不同的数据帧使用不同的密钥进行加密。它以明文的方 式附加在密文头部一起传输给解密端。w e p 将i v 定义为2 4 位值,但w e p 没有指出如 1 2 太原理t 大学硕十研究乍学伊论文 何束建立该值,系统可以从零丌始并以易于猜测的方式( 比如递增) 生成更多的i v 。 另外,2 4 位的空间太小,很快就会用尽。因此,i v 发生重复的可能性是很大的。 3 完整性校检向量i c v 算法不合适 w e pi c v 是一种基于c r c 一3 2 的用于检测传输噪音和普通错误的算法。c r c 3 2 是 一种简单的线性函数,入侵者可以很容易地修改i c v 值,使信息表面上看起来是可信 的。 由于w e p 中存在这几个缺陷,当在多个数据包上使用相同w e p 静态密钥、相同 的i v 进行加密时,就产生了大量的r c 4 弱密钥。攻击者收集到足够多的使用弱密钥进 行加密的数据包后,经过统计分析,只需要相对较少的计算量就可以逐个字节地破解出 静态密钥。2 0 0 1 年,a t & t 实验室的s t u b b l e f i e l d 、i o a n n d i s 和r u b i n 就成功地实现了这 种攻击。 总之,w e p 在接入点和客户端之间以r c 4 方式对分组信息进行加密的技术,密码 很容易被破解嘲。w e p 使用的加密密钥包括收发双方预先确定的4 0 位( 或者1 0 4 位) 通用密钥和发送方为每个分组信息所确定的2 4 位的、被称为i v 密钥的加密密钥。但是, 为了将i v 密钥告诉给通信对象,i v 密钥不经加密就直接嵌入到分组信息中被发送出去。 如果通过无线窃听,收集到包含特定i v 密钥的分组信息并对其进行解析,那么就连秘 密的通用密钥都可能被计算出来。 。 虽然i e e e8 0 2 1 1 拥有以上三种认证机制,但是大量的研究表明【6 l 【7 1 ,上述机制并 不能完全保证无线局域网的安全,特别是w e p 协议存在严重的安全缺陷。针对这些安 全问题,i e e et 作小组成立了特别的工作小组,针对无线局域网的安全问题制定了新 一代的安全标准,新的安全技术被不断引进以改善无线局域网的安全问题,这就是2 0 0 4 年7 月颁布的i e e e8 0 2 1 1 i 标准。 1 3 太原理= r :大学硕十研究乍学位论文 第三章无线局域网安全认证机制 3 1 安全认证体系构架 通过上一章的分析表明,i e e e 发布的8 0 2 1 1 标准中规定的无线局域网中的用户接 入控制和数据加密机制并不能完全保证无线局域网的安全,特别是w e p 协议存在严重 的安全缺陷。针对这些安全问题,i e e e 针对无线局域网的安全问题,制定了新一代的 安全标准,新的安全技术被不断引进以改善无线局域网的安全问题,这就是2 0 0 4 年7 月颁布的i e e e8 0 2 1 l i 标准。, i e e e8 0 2 1 l i 标准可以为无线局域网用户提供可靠的安全解决方案,它可以在提供 用户所需要的安全同时提供更多的自由。它出色的可靠性和灵活性使得它成为安全无线 网络的解决方法。i e e e8 0 2 1 1 i 作为新一代的安全标准即不断引进新的安全技术又兼容 了i e e e8 0 2 1 1 中的安全机制。 在i e e e8 0 2 1 l i 中提出了无线局域网新安全体系强安全网络r s n ( r o b u s t s e c u r i t yn e t w o r k ) ,以实现更加可靠的网络安全。r s n 提供了许多在基本的i e e e 8 0 2 1 1 体系中没有提供的安全措施。r s n 采用高层的认证和密钥管理协议,即在m a c 层之上i p 层之下,也即逻辑链路控制( l o g i cl i n kc o n t r o l ,l l c ) 层实现协议,这样 不仅避免了对已有m a c 层硬件技术做太大的改动,降低了硬件的复杂度,而且增强 了认证和密钥管理方案的灵活性和可扩展性,便于选择更安全可靠的认证协议。 相对于r s n 体系结构,8 0 2 1 1 i 把基于w e p 协议的安全体系结构称为p r e r s n : 为了兼容ir e - r s n 设备定义了安全能力协商机制,用于协调不同类型终端之间的安全业 务内容的配置,包括认证协议、密钥管理协议和加密套件等。r s n 体系结构主要分为 两大部分:安全关联管理和数据加密机制。 其中从数据加密机制角度来说,它仍然保留了w e p ,但是也提出了基于w e p 的过 渡解决方案临时密钥完整性协议t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 和下一代无线 局域网的加密机制c c m p ( c o u n t e rm o d e c b cm a cp r o t o c 0 1 ) ,并且建议逐步实现 1 4 太瞟理i 。人学硕十研究牛学竹论文 w e p t k i p c c m p 的过渡。而r s n 安全关联管理机制包括三部分:r s n 安全能力协商 过程、8 0 2 1 x 认证过程和8 0 2 1 x 密钥发布过程。8 0 2 1 l i 选择了i e e e8 0 2 1 x 基于端口 的接入控制协议,实现了申请者( s u p p l i c a n t ) 、认证者( a u t h e n t i c a t i o n ) 和认证服务器 ( a u t h e n t i c a t es e r v e r ,a s ) 的接入控制模式。 图3 - lr s n 体系结构 f i g 3 - 1t h ea r c h i t e c t u r eo f r s n 如上图所示,r s n 安全能力协商之后进行8 0 2 1 x 认证,认证完成之后就是i e e e 8 0 2 1 x 的密钥发布过程,产生用于数据通信的密钥。 此外,无线局域网的安全还需要考虑密钥管理、密钥分发机制和加解密。本文将集 中研究无线局域网中安全认证方面的协议内容及其安全性。而对于密钥的管理、密钥分 发机制和加解密,就不再详细讨论。 3 2i e e e8 0 2 1 x 协议 i e e e8 0 2 1 x 协议( p o r t b a s e d n e t w o r k a c c e s s c o n t r o l p r o t o c 0 1 ) 称为基于端口的访 问控制协议,是由i e e e 于2 0 0 1 年6 月提出的标准,是一种基于端口的网络接入控制 技术 8 1 。在网络设备的物理接入级对接入设备进行认证和控制。它提供了一种即可用于 有线网络也可以用于无线网络的用户认证和密钥管理的框架,可以控制用户只有在认证 通过以后才能连接到网络。 1 5 太原珲t 大学硕十研究生学位论文 3 2 1i e e e8 0 2 i x 协议的体系结构 i e e e8 0 2 1 x 协议的体系结构如图3 2 ,包括三个重要的部分:申请者、认证者、 认证服务器。 申请者( s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论